FAQ - WLANs mit und ohne Fritzbox

WLAN einrichten mit Sicherheit

25.02.2013 von Thomas Bär und Frank-Michael Schlede
Ganz gleich ob ein Notebook, Tablet oder Smartphone verwendet wird - die meisten Anwender sind fast immer online. Dazu tragen nicht zuletzt WLAN-Netze und Hotspots bei: Unsere FAQ erläutert die Technik, benennt die Probleme und deren Lösungen.
Sicher auch ohne Draht!
Foto: fotolia.com/lassedesignen

Wurde Bill Gates vor zehn Jahren noch belächelt, als er seine Vision vom "Internet always on your fingertips" verbreitete, denken die meisten Menschen heute nicht mal mehr darüber nach, ob und wann sie online sind: Ihre mobilen Geräte sind entweder über die Verbindung zum Mobilfunk-Provider oder über ein WLAN fast immer mit dem Internet verbunden. Die drahtlosen Netzwerke, zuhause sehr häufig mit einer Fritzbox eingerichtet, sind eine gute Sache, erleichtern sie es doch, überall schnell und problemlos online zu gehen. Viele Anwender schätzen diese Technik im privaten Umfeld auch deshalb, weil sie ihnen den "Kabelsalat" der normalen Netzwerkverbindungen über Ethernet-Kabel erspart.

Doch wer diese Art der Verbindung einsetzt und sich beispielsweise auch unterwegs an den sogenannten Hotspots anmeldet, um so mobil zu surfen, sollte die Technik verstehen, die dahintersteckt: So lassen sich dann auch Probleme und Sicherheitsrisiken bei ihrem Einsatz deutlich minimieren.

WLAN 802.11 mit "g" oder "n" - wo sind die Unterschiede?

IEEE 802.11 ist die Bezeichnung für eine Funknetz-Norm. Diese werden vom amerikanischen IEEE (Institute of Electrical and Electronics Engineers) herausgeben. Der ursprüngliche Standard wurde nach und nach um verschiedene Erweiterungen ergänzt. Diese betreffen unter anderem die Übertragungsgeschwindigkeiten und die verwendeten Frequenzbänder. Dabei können auf einer WLAN-Strecke mittels 802.11g bis zu 54 MBit/s und bei 802.11n sogar bis zu 600 MBit/s übertragen werden. Das sind allerdings Bruttowerte, die beim realen Datentransfer nicht erreicht werden. Wer sich für diese Thematik interessiert, findet auf den Seiten von Intel einen interessanten Artikel (in englischer Sprache) zu diesem Thema.

Was bedeutet das für die WLAN-Praxis? Wenn Sie sich heute dafür entscheiden, ein WLAN einzusetzen beziehungsweise neu zu installieren, so sollten Sie beim Router (WLAN-Access-Point) darauf achten, dass dieser die Norm 802.11n unterstützt. Heute können sowohl aktuelle Notebooks als auch Tablets und Smartphones zumeist diese schnellere Übertragung unterstützen. Ein weiterer Vorteil: Bei 802.11n können sie auf ein zweites Frequenzband ausweichen (5 GHz), das in der Regel nicht so überfüllt ist wie das 2,4 GHz-Band von 802.11g - das zudem auch von anderen Funktechniken wie Bluetooth verwendet wird.

WEP, WPA2 und noch mehr Abkürzungen - wichtig fürs WLAN?

Ganz wichtige Einstellungen: Die Verschlüsselung der Übertragung – hier sollte nach Möglichkeit mindestens WPA besser noch WPA2 zum Einsatz kommen.
Foto: Thomas Bär & Frank-Michael Schlede

Diese Abkürzungen sind wichtig, denn sie betreffen die Verschlüsselung der Datenübertragung bei einer WLAN-Strecke. Eine Übertragung per Funk ist relativ leicht abzuhören und mitzuschneiden, deshalb sollten grundsätzlich alle Übertragungen verschlüsselt erfolgen. Es sollte mittlerweile auch bekannt sein, dass der Sicherheitsstandard WEP (Wired Equivalent Privacy), der ein Teil des ursprünglichen IEEE 802.11-Standards ist, nicht sicher ist: Die Verschlüsselung erfolgt mit einem 40 Bit langem statischen Schlüssel (einige Hersteller verwenden auch längere Schlüssel), der mit aktuellen Computer-Systemen sehr leicht und einfach zu knacken ist.

Sicherer ist der Einsatz der Standards WPA (Wi-Fi Protected Access) beziehungsweise WPA2. Bei WPA2 kommt ein AES-Verschlüsselungsalgorithmus (Advanced Encryption Standard) zum Einsatz. Er verwendet variable Schlüssellängen von bis zu 256 Bit und gilt nach heutigem Standard als nicht zu knacken, solange entsprechend komplexe Passworte eingesetzt werden.

Wie wird also mein WLAN daheim / im Büro sicherer?

Es gibt eine Reihe von einfachen Regeln, die bei Einrichtung und Betrieb eines WLANs, ob nun mit einer Fritzbox oder einem anderen WLAN Router, beachtet werden sollten - ganz gleich, ob diese Technik daheim oder am Arbeitsplatz zum Einsatz kommt:

Gewinn an Sicherheit durch MAC-Adressen?

Sicherheit durch den MAC-Adressfilter: Mit seiner Hilfe kann genau festgelegt werden, welche Geräte sich mit dem Router verbinden dürfen. Allerdings lassen sich MAC-Adressen leicht fälschen.
Foto: Thomas Bär & Frank-Michael Schlede

Viele Router erlauben es, sogenannte MAC-Adressen-Filter zur Identifikation der Geräte einzusetzen, die sich an einem Zugangspunkt fürs WLAN anmelden. MAC-Adressen (Media Access Control) werden von den Herstellern der Netzwerkadapter vergeben. Sie besitzen den großen Vorteil, dass sie eine eindeutige Identifizierung eines Geräts ermöglichen, da sie wirklich jeweils nur einmal für einen bestimmten Netzwerkadapter vergeben werden. Wird dieser Filter auf dem Router eingeschaltet, so können sich nur noch Endgeräte mit diesem Zugangspunkt verbinden, deren MAC-Adresse zuvor hier registriert wurde. Je nach Router-Typ kann beispielsweise in Abhängigkeit von der MAC-Adresse auch individuell festgelegt werden, ob bestimmte Systeme dann Zugriff auf das Internet oder andere Systeme im eigenen Netzwerk erhalten.

Praxistipp: Auf den ersten Blick erscheint ein MAC-Adressen-Filter eine gute Sache zu sein - zumal im heimischen Umfeld und in kleinen Büros in der Regel immer die gleichen Geräte zum Einsatz kommen. Allerdings ist der Sicherheitsgewinn, der durch diese Maßnahme erreicht wird, eher gering: Das Fälschen der MAC-Adressen - das sogenannte MAC-Spoofing - ist mit Hilfe einschlägiger Software recht einfach. Zumal es zu bedenken gilt, dass beim Einsatz eines solchen Filters jedes neue Gerät zunächst einmal beim Router "eingetragen" werden muss: Ziemlich umständlich und zeitaufwändig, wenn Freunde oder Geschäftspartner "mal schnell" mit dem Tablet oder Smartphone ins Netz wollen. Unsere Erfahrung zeigt, dass der Aufwand hier in keinem Verhältnis zum Sicherheitsgewinn steht, weshalb wir den Einsatz dieses Filters nicht empfehlen.

Sollte der Name des drahtlosen Netzwerkes verborgen werden?

Dieser Tipp wird immer noch (und immer wieder) als Maßnahme zur Erhöhung der WLAN-Sicherheit propagiert: das Verbergen des SSID (Service Set Identifier). Diese SSID stellt den vom Nutzer frei wählbaren Namen dar, der dann von anderen Nutzern bei der Suche nach WLAN-Netzen beziehungsweise einem Zugriffspunkt gefunden und angezeigt werden kann. Wird dieser Name nicht angegeben, so wird der eigene WLAN-Zugangspunkt bei der Suche weder auf einem Windows- oder Mac OS X-System noch auf einem Smartphone angezeigt. Diese "Schutzmaßnahme" hält aber nur sehr unerfahrene Nutzer ab und macht das Anmelden für die berechtigten Anwender nur unnötig komplizierter. Bekannte Tools wie WirelessNetView von Nirsoft sowie Windows 8 zeigen auch die drahtlosen Netzwerke ohne SSID an.

Praxistipp: Keine SSID zu vergeben bringt kaum mehr Sicherheit - aber den Namen des Zugangs zu Ihrem WLAN sollten Sie trotzdem mit Bedacht wählen:

Solche Informationen sind wahre "Goldgruben" für Angreifer, die so versuchen mit "Social Engineering"-Techniken in Ihr Netzwerk einzudringen.

Verwendung von Hotspots - was ist dabei zu beachten?

Einer der vielen Gründe, warum Anwender immer online sein wollen: Die App „WhatsApp“ ermöglicht mobiles Messaging über jede Internet-Verbindung.
Foto: Thomas Bär & Frank-Michael Schlede

WLAN-Verbindungen sowie frei zugängliche und häufig auch kostenfreie Hotspots haben die Idee vom "Always On" überhaupt erst möglich gemacht. Moderne Smartphones sind mit ihrer kompletten Funktionalität ebenso wie Tablets und Notebooks nur noch recht selten ohne direkten Internet-Zugriff im Einsatz. Neben der kostenpflichtigen und trotz aller "Flat-Versprechen" der Mobilfunk-Provider zumeist limitierten Internet-Zugänge via GSM oder 3G setzen viele Anwender hier auf WLAN-Hotspots, um ihre mobilen Systeme mit dem Internet zu verbinden. Dabei sollte man folgende Grundregeln beachten:

Praktische WLAN-Tools
Hotspot-Funktion in Windows 7
Nicht unbedingt für den Einsteiger geeignet: Ab Windows 7 stellt Microsoft die Möglichkeit zur Verfügung, das System als WLAN Spot zu nutzen – allerdings müssen die Befehle zur Konfiguration in der Eingabeaufforderung abgesetzt werden.
Hotspot-Funktion in Windows 7
Funktioniert nur mit Administratorrechten: Die Netshell-Kommandos starten den zusätzlichen virtuellen Netzwerk-Adapter und regeln auch den Zugriff auf den Access Point für andere Geräte.
Hotspot-Funktion in Windows 7
Es ist geschafft: Der neue Adapter ist da und das „gehostete Netzwerk“ wurde erfolgreich gestartet. Nun kann der Netzwerk-Adapter auch wie alle anderen Netzwerkgeräte direkt unter der Windows-Oberfläche bei den „Netzwerkverbindungen“ verwaltet werden.
Virtual Wi-Fi Router
Auch hier wird ein Access Point eingerichtet: Mit Hilfe der Freeware Virtual Wi-Fi Router gelingt dies aber weitaus schneller, als es mit den Windows-Bordmitteln möglich ist.
Virtual Wi-Fi Router
Einfache Oberfläche, die eine rasche Einrichtung ermöglicht: Der Anwender muss sich nur noch entscheiden, wie das virtuelle Netz heißen soll (SSID – Service Set Identifier) und welches Passwort gewünscht wird.
Virtual Wi-Fi Router
So kommt der Mac auch über Windows in Netz: Nachdem mittels Virtual Wi-Fi Router der Hot Spot eingerichtet wurde, kann er auch von AirPort entdeckt (hier mit der SSID „Virtu_Test“) und als Zugang zum Internet verwendet werden.
NetSetMan
Ideal für alle Anwender, die viel unterwegs sind: Die für den privaten Gebrauch freie Software „NetSetMan“ kann sechs unterschiedliche Netzwerkprofile verwalten und auf Knopfdruck zur Verfügung stellen.
NetSetMan
Wichtig in professionellen Systemumgebungen: Die Einstellungen von NetSetMan können mittels eines eigenen Passwortes geschützt werden, so dass der Anwender nur bestimmte Netzwerkeinstellungen von sich aus verändern kann.
NetSetMan
Nicht im eigentlichen Sinne ein WLAN-Tool – aber mit entsprechenden Möglichkeiten ausgestattet: Die NSM WLAN Verwaltung zeigt nicht nur die im Umkreis vorhandenen Netzwerk, sondern listet auch die WLAN-Profile auf, die auf dem System vorhanden sind.
WirelessNetView
Schneller Überblick über alle vorhandenen WLAN-Netze: Mit Hilfe von WirelessNetView gelingt dieser Überblick schnell und zeigt auch sehr viele Informationen über die einzelnen Netzwerke an.
WirelessNetView
Das kann so nicht stimmen: Der Entwickler von WirelessNetView weist allerdings auf seiner Webseite auch darauf hin, dass seine Software bei der maximalen Geschwindigkeit eines WLANs nicht die richtigen Werte anzeigt.
WirelessNetView
Sehr praktisch für Administratoren: Die Software erlaubt es, die Informationen über die gefundenen WLAN-Netzwerke in Form eines HTML-Reports abzuspeichern.
NetStress
Professionelles Werkzeug: Mit Hilfe der Software NetStress wird es möglich, die Geschwindigkeit der WLAN-Anbindung auf Paketebene zu untersuchen und somit eventuelle Fehlerquellen in der eigenen Vernetzung zu finden.
NetStress
Erst einmal Aufruhr bei der Windows-Firewall: Da die Benchmark-Software die unterschiedlichsten Netzwerkpakete untersuchen muss, meldet die Firewall bei ersten Start die diversen Zugriff auf unterschiedlichen Ports. Für die Testphase müssen diese Zugriffe dann erlaubt werden.
NetStress
Unser Testnetzwerk lag zum Zeitpunkt dieser Überprüfung nicht unter großer Last: Die Software bietet ausführliche Informationen zu den übertragenen Paketen – diese Werte können auch für den späteren Gebrauch gespeichert werden.
Hotspot Shield
Eine Schutzmaßnahme für das Surfen über WLAN Hot Spots: Die Software „Hotspot Shield“, die hier in der Version für OS X auf einem Apple-System zu sehen ist, soll dem Anwender durch Verwendung eines Proxy-Servers Sicherheit bieten.
Hotspot Shield
Eine gewisse Belästigung: In der freien Version von Hotspot Shield blendet die Software automatisch Werbung in das Browser-Fenster ein. Dies wird besonders dann störend, wenn diese aus Videos besteht, die sofort und lautstark abgespielt werden.
Hotspot Shield
Ziemlich persistent: Es ist für die Nutzer auch auf einem Apple-System nicht ganz leicht, sich von der Bevormundung durch Hotspot Shield wieder zu befreien. Eine endgültige Deinstallation gelangt erst mittels eines Hilfsprogramms.

Was versteht man unter "Tethering"?

Das mobile Telefon wird zum Hotspot: Mittels der Tethering-Funktion, die bei den meisten Smartphone-Betriebssystemen (hier unter Android) zur Verfügung steht, wird das leicht möglich.
Foto: Thomas Bär & Frank-Michael Schlede

Wer sich mit drahtlosen Netzwerken und mobilen Anbindungen beschäftigt, wird in diesem Zusammenhang auch immer wieder auf den Begriff Tethering treffen: Das bedeutet übersetzt "Anbinden" und steht für die Möglichkeit, ein Smartphone so einzusetzen, das es als Hotspot für ein anderes Gerät wie ein Tablet oder ein Notebook fungieren kann, das ansonsten nur via WLAN auf das Netz zugreifen kann. Das Telefon stellt dann die Verbindung zum Internet über die GSM- oder UMTS-Anbindung wie ein Modem her. Viele Mobilfunk-Provider erlauben in der Zwischenzeit diese Art der Verbindung, die von den meisten Smartphone-Betriebssystemen aus möglich ist. Grundsätzlich sind das die folgenden Versionen

Allerdings müssen auch die Hardware-Hersteller die Geräte entsprechend für das Tethering eingerichtet haben, so dass nicht unbedingt alle Telefone mit diesen Betriebssystem-Versionen eine entsprechende Möglichkeit anbieten müssen. Bei einigen Systemen ist ein Tethering auch über eine USB- oder eine Bluetooth-Verbindung zwischen Notebook/Tablet und Smartphone möglich.

Praxistipp: Wer sein Smartphone für das Tethering über das WLAN einrichtet, sollte dabei immer daran denken, dass er jetzt einen mobilen Hotspot bereitstellt. Deshalb sollten die folgenden Punkte beachtet werden: